第11关为post传递,我们可以用burrp suit来进行抓包进行查看提交参数,抓包后的结果如下图所示,发现有三个参数(uname,passwd,submit),这里先用参数uname进行尝试。 使用sqlmap进行post注入测试( --data=DATA 通过POST发送数据参数,sqlmap会像检测GET参数一样检测POST的参数;--dbs 列出数据库系统所有的数据库;--batch ...
qwertyuiopasdfghjklzxcvbnm'''56database=""78foriinrange(1,10):910forjinallString:11payload="admin') and if(substr(database(),{},1)='{}',sleep(3),1)#".format(int(i),str(j))1213data={14"uname":payload,15"passwd":"admin&submit=Submit"16}17print(data)18urls=requests.post(url,da...
- [第11关](https://cloud.tencent.com/developer/audit/support-plan/10680463#11_1) - [0、万能账号、密码的前提](https://cloud.tencent.com/developer/audit/support-plan/10680463#0_2) - [1、判断是否POST注入](https://cloud.tencent.com/developer/audit/support-plan/10680463#1POST_30) - [2、...
第十二关(注入格式将十一关的'换成 ") 就行) 和第十一关一样,就是把单引号闭合换成双引号变形闭合就可以啦 ' ——> ") 第十三关 发现输入完正确的输入后,他不给我们回显出来,说明这关是盲注了,就又和第五关一样了,参考第五关。通过这关的名字我们可以判断是单引号变形,就是‘)进行闭合 Double Injecti...